全文获取类型
收费全文 | 5936篇 |
免费 | 540篇 |
国内免费 | 302篇 |
专业分类
电工技术 | 640篇 |
综合类 | 387篇 |
化学工业 | 813篇 |
金属工艺 | 451篇 |
机械仪表 | 446篇 |
建筑科学 | 551篇 |
矿业工程 | 188篇 |
能源动力 | 179篇 |
轻工业 | 543篇 |
水利工程 | 221篇 |
石油天然气 | 218篇 |
武器工业 | 136篇 |
无线电 | 536篇 |
一般工业技术 | 555篇 |
冶金工业 | 241篇 |
原子能技术 | 46篇 |
自动化技术 | 627篇 |
出版年
2024年 | 101篇 |
2023年 | 365篇 |
2022年 | 351篇 |
2021年 | 300篇 |
2020年 | 249篇 |
2019年 | 292篇 |
2018年 | 307篇 |
2017年 | 130篇 |
2016年 | 161篇 |
2015年 | 163篇 |
2014年 | 380篇 |
2013年 | 210篇 |
2012年 | 292篇 |
2011年 | 279篇 |
2010年 | 254篇 |
2009年 | 203篇 |
2008年 | 243篇 |
2007年 | 225篇 |
2006年 | 201篇 |
2005年 | 188篇 |
2004年 | 192篇 |
2003年 | 193篇 |
2002年 | 136篇 |
2001年 | 123篇 |
2000年 | 136篇 |
1999年 | 108篇 |
1998年 | 85篇 |
1997年 | 87篇 |
1996年 | 82篇 |
1995年 | 83篇 |
1994年 | 66篇 |
1993年 | 61篇 |
1992年 | 78篇 |
1991年 | 66篇 |
1990年 | 72篇 |
1989年 | 62篇 |
1988年 | 28篇 |
1987年 | 31篇 |
1986年 | 25篇 |
1985年 | 32篇 |
1984年 | 28篇 |
1983年 | 19篇 |
1982年 | 14篇 |
1981年 | 20篇 |
1980年 | 23篇 |
1979年 | 8篇 |
1975年 | 5篇 |
1964年 | 3篇 |
1963年 | 3篇 |
1956年 | 3篇 |
排序方式: 共有6778条查询结果,搜索用时 15 毫秒
121.
组合公钥(CPK)体制标准(v5.0) 总被引:1,自引:0,他引:1
1引言
组合公钥体制(Combined Public Key Cryptcwaem,简称CPK),是在椭圆曲线密码(ECC)上,由组合矩阵和分割密钥序列构成。ECC遵从IEEE标准。 相似文献
122.
人类第一块手表的创造者既不是瑞士的钟表匠,也不是手表商,而是1806年,法兰西皇帝拿破仑为了讨皇后约瑟芬的欢心,命令工匠制造了一只可以像手镯那样戴在手腕上的小“钟”。此后一段时期,怀表成为男人身份地位的象征,手表则被视作女性的饰物。“手表的计时功能是工作效率最好的见证。” 相似文献
123.
124.
针对基于LBSNs (Location-based Social Networks)的位置推荐算法考虑因素单一且不能有效解决用户位于不同城市的位置推荐的问题,综合考虑潜在的社交影响、内容匹配影响和地理属性影响等因素,提出了基于用户签到和地理属性的个性化位置推荐算法SCL (Social-Content-Location)。该算法在协同过滤的基础上,引入了用户兴趣特征比较,改进了用户的相似度计算;同时,在分析位置的内容信息时,融入用户评论,缓解了位置标签的短文本特性对LDA (Latent Dirichlet Allocation)主题提取的影响,提高了用户兴趣和城市偏好主题提取的准确率。实验结果表明,SCL算法在本地城市召回率上较协同过滤算法U提高近65%,较LCA-LDA算法提高近 30%;在异地城市召回率上,高于LCA-LDA算法近26%。这表明SCL算法在不同城市下的位置推荐具有一定的可行性。 相似文献
125.
统计近10年的氨气事故,并分析事故造成的损失。表明连续点源泄漏、扩散为高频事故类型。比较分析氨气泄漏及扩散模型,选高斯烟羽模型,用Visual Basic程序,编制氨气连续点源泄漏的情况下,编制模拟氨气扩散范围的扩散模拟软件。这个软件可以模拟不同破裂面积、压力、温度以及天气情况下,氨气泄漏的影响范围。本软件操作简单,输入参数少,使用方便,可以为企业或政府应急疏散提供参考。 相似文献
126.
127.
公钥基础设施在网络安全中的研究与应用 总被引:6,自引:0,他引:6
文章提出了一种基于PKI的网络安全模型,旨在为网络服务提供有效认证、访问控制、授权、传输机密性、不可否认性等安全机制。该模型在 PKI的基础上,结合了 Kerberos的优势,并扩展了其机制中服务票据的思想,提出了由授权服务器签名的授权证书的概念,以保证自治式与集中式访问控制相结合的安全管理模式。 相似文献
128.
介绍一种已应用于陀螺罗经电源系统的双极脉宽调制(BPWM)技术。它利用EPROM和一些常规数字电路就可实现,不需要单片机和CPU。这一简单而可靠的双极PWM技术,为电源系统的良好性能打下了基础。 相似文献
129.
增强现实技术在虚拟演播室系统中的应用 总被引:4,自引:0,他引:4
虚拟演播室是虚拟现实技术和视频合成技术相结合的产物,其场景是计算机生成的三维场景,由于人们对虚拟场景和复杂度的无限要求,使得场景的实时显示十分困难,使用基于图像的绘制技术构造虚拟空间能够较好地解决这个问题。在虚拟演播室中,演员需要与三维运动虚拟物体进行交互,运用增强现实技术,可以将三维虚拟物体与基于图象绘制的虚拟场景融合在一起。 相似文献
130.
虚拟空间会议系统中视频合成技术的研究与实现 总被引:4,自引:1,他引:3
虚拟空间会议系统能够把所有与会者合成同一个虚拟会场中,从而构造一个能提供无缝的会场环境,眼神接触、凝视感知等普通多媒体会议系统不具备的虚拟协同工作环境。VST系统是我们刚刚完成的一个虚拟空间会议系统。视频合成技术是其实现的关键技术之一。本文介绍了VST系统中视频合成技术的研究与实现。 相似文献